注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)教育/教材/教輔考試研究生入學(xué)考試CISSP認(rèn)證考試指南(第2版)

CISSP認(rèn)證考試指南(第2版)

CISSP認(rèn)證考試指南(第2版)

定 價(jià):¥88.00

作 者: (美)Shon Harris著;張輝,段海新,賈文軍譯;張輝譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787302083252 出版時(shí)間: 2004-04-01 包裝: 膠版紙
開(kāi)本: 26cm 頁(yè)數(shù): 669 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  “沒(méi)有這本書(shū)的幫助,我可能永遠(yuǎn)也拿不到CISSP證書(shū)。”“我向那些正在準(zhǔn)備CISSP考試的人極力推薦這本考試指南,這本指南極大地幫助我全面理解了信息安全的概念、理論和實(shí)踐。如今,雖然我通過(guò)了考試,我仍然不愿扔掉這本書(shū),還把它當(dāng)作一本參考指南?!薄癝hon指出了一條學(xué)習(xí)捷徑::你將以非常有效的方式獲取所需的知識(shí)。我們公司90%的員工擁有CISSP證書(shū),他們100%都讀過(guò)這本書(shū)?!薄澳愕臅?shū)清楚、精練、深入淺出,書(shū)中安排的方式使人集中于CISSP考試必備的關(guān)鍵知識(shí)點(diǎn)。無(wú)論是信息安全領(lǐng)域中的新手,還是資深的專(zhuān)家,在讀完這本書(shū)之后,都會(huì)獲取豐富的信息和知識(shí)。如果準(zhǔn)備CISSP考試的人不讀這本書(shū),那么他們的信息安全藏書(shū)庫(kù)中將缺少重要的一部分。”“ShonHarris的這本書(shū)是我準(zhǔn)備CISSP考試的基礎(chǔ)和關(guān)鍵。它覆蓋了CISSP所有的CBK,難度恰如其分,有深度而又不失幽默,這使得本書(shū)信息豐富、生動(dòng)有趣,最重要的是讀者容易記住其中的內(nèi)容。練習(xí)題是準(zhǔn)備考試的重要內(nèi)容,需要仔細(xì)地分析才能得到正確答案。我向許多同事都推薦過(guò)這本書(shū),自己也定期翻閱?!薄霸谡业竭@本書(shū)之前,準(zhǔn)備CISSP考試令人望而生畏。這本書(shū)讓我有機(jī)會(huì)在一本書(shū)里學(xué)到了10個(gè)所有安全領(lǐng)域(CBK)的知識(shí),每章之后的提示和練習(xí)題使我可以測(cè)試自己掌握的程度。這本書(shū)的光盤(pán)包含的模擬考題可以測(cè)試我對(duì)全書(shū)信息的掌握。我購(gòu)買(mǎi)并閱讀了大量CISSP的書(shū)和其他一般性的安全書(shū)籍,對(duì)準(zhǔn)備CISSP考試的安全專(zhuān)業(yè)人士來(lái)說(shuō),Shon寫(xiě)的這本書(shū)內(nèi)容廣泛、深入淺出,我極力推薦這本書(shū)?!盨honHarris:身為MCSE和CISSP的ShonHarris是一位安全顧問(wèn),她向各種不同的商業(yè)公司提供安全評(píng)估和分析、脆弱性測(cè)試和解決方案。她是美國(guó)空軍信息戰(zhàn)部門(mén)的工程師,該部門(mén)在入侵演習(xí)中執(zhí)行滲透入侵活動(dòng),并對(duì)軍事基地進(jìn)行評(píng)估。Shon的文章經(jīng)常發(fā)表在InformationSecurityMagazine和Windows2000這兩本雜志上,她是MikeSchiffman所著的Hacker’sChallenge:TestYourIncidentResponseSkillsUsing20Scenarios(該書(shū)最新版的中譯本《黑客大挑戰(zhàn)2》已由清華大學(xué)出版社于2003年出版)一書(shū)的合著者之一,還著有MikeMeyers’CISSPCertificationPassport(McGraw-Hill/Osborne,2002)一書(shū)。Shon還在當(dāng)?shù)馗鱾€(gè)大學(xué)里教授網(wǎng)絡(luò)安全和CISSP方面的課程。讀者可以通過(guò)電子郵件shonharris@hotmail.com同她聯(lián)系。張輝,清華大學(xué)信息網(wǎng)絡(luò)工程研究中心講師,多年從事網(wǎng)絡(luò)和安全領(lǐng)域的研究、開(kāi)發(fā)和管理工作,在入侵監(jiān)測(cè)、操作系統(tǒng)等方面有多年實(shí)踐經(jīng)驗(yàn),在國(guó)內(nèi)外重要學(xué)術(shù)會(huì)議和刊物上發(fā)表論文多篇。段海新,CISSP,清華大學(xué)信息網(wǎng)絡(luò)工程研究中心副教授,博士,主要從事網(wǎng)絡(luò)和信息安全的教學(xué)、科研和管理工作,中國(guó)教育和科研計(jì)算機(jī)網(wǎng)緊急響應(yīng)組(CCERT)負(fù)責(zé)人。賈文軍,CISSP,從事信息安全的研究和實(shí)踐工作,主要研究方向是風(fēng)險(xiǎn)評(píng)估、安全審計(jì)、信息安全管理體系(ISMS)、業(yè)務(wù)連續(xù)性管理。本書(shū)完全覆蓋CISSP考試的10個(gè)專(zhuān)業(yè)領(lǐng)域,囊括通過(guò)CISSP認(rèn)證考試所需的全部信息,以及最新的修訂內(nèi)容。借助本書(shū),讀者可以全面把握CISSP認(rèn)證的考試重點(diǎn)。全書(shū)共分12章,每一章都從明確的學(xué)習(xí)目標(biāo)開(kāi)始,接著詳細(xì)介紹該領(lǐng)域的考試重點(diǎn),最后通過(guò)考試提示、練習(xí)題以及細(xì)致的解答進(jìn)行總結(jié)。配書(shū)光盤(pán)包括850多道模擬考題和答案,以及ShonHarris講授的密碼學(xué)部分的視頻培訓(xùn)課件。本書(shū)權(quán)威而又不失詳盡,是CISSP認(rèn)證應(yīng)試者的必備教材,對(duì)廣大的IT安全從業(yè)人員而言,亦是理想的學(xué)習(xí)工具和參考資料。

作者簡(jiǎn)介

  ShonHarris:身為MCSE和CISSP的ShonHarris是一位安全顧問(wèn),她向各種不同的商業(yè)公司提供安全評(píng)估和分析、脆弱性測(cè)試和解決方案。她是美國(guó)空軍信息戰(zhàn)部門(mén)的工程師,該部門(mén)在入侵演習(xí)中執(zhí)行滲透入侵活動(dòng),并對(duì)軍事基地進(jìn)行評(píng)估。Shon的文章經(jīng)常發(fā)表在InformationSecurityMagazine和Windows2000這兩本雜志上,她是MikeSchiffman所著的Hacker’sChallenge:TestYourIncidentResponseSkillsUsing20Scenarios(該書(shū)最新版的中譯本《黑客大挑戰(zhàn)2》已由清華大學(xué)出版社于2003年出版)一書(shū)的合著者之一,還著有MikeMeyers’CISSPCertificationPassport(McGraw-Hill/Osborne,2002)一書(shū)。Shon還在當(dāng)?shù)馗鱾€(gè)大學(xué)里教授網(wǎng)絡(luò)安全和CISSP方面的課程。讀者可以通過(guò)電子郵件shonharris@hotmail.com同她聯(lián)系。張輝,清華大學(xué)信息網(wǎng)絡(luò)工程研究中心講師,多年從事網(wǎng)絡(luò)和安全領(lǐng)域的研究、開(kāi)發(fā)和管理工作,在入侵監(jiān)測(cè)、操作系統(tǒng)等方面有多年實(shí)踐經(jīng)驗(yàn),在國(guó)內(nèi)外重要學(xué)術(shù)會(huì)議和刊物上發(fā)表論文多篇。段海新,CISSP,清華大學(xué)信息網(wǎng)絡(luò)工程研究中心副教授,博士,主要從事網(wǎng)絡(luò)和信息安全的教學(xué)、科研和管理工作,中國(guó)教育和科研計(jì)算機(jī)網(wǎng)緊急響應(yīng)組(CCERT)負(fù)責(zé)人。賈文軍,CISSP,從事信息安全的研究和實(shí)踐工作,主要研究方向是風(fēng)險(xiǎn)評(píng)估、安全審計(jì)、信息安全管理體系(ISMS)、業(yè)務(wù)連續(xù)性管理。

圖書(shū)目錄

第1章  成為一名CISSP的理由
  1.1  為什么要成為一名CISSP
  1.2  CISSP認(rèn)證考試
  1.3  CISSP認(rèn)證的歷史回顧
  [.4  如何成為一名CISSP
  1.5  關(guān)于再認(rèn)證的規(guī)定
  1.6  本書(shū)概要
  1.7  CISSP認(rèn)證考試小竅門(mén)
  1.8  本書(shū)使用指南
  1.9  問(wèn)題
第2章  計(jì)算機(jī)安全的發(fā)展趨勢(shì)
  2.1  計(jì)算機(jī)安全的發(fā)展趨勢(shì)
  2.2  安全的領(lǐng)域
  2.3  信息戰(zhàn)
  2.3.1  黑客活動(dòng)的最新進(jìn)展
  2.3.2  信息安全對(duì)國(guó)家的影響
  2.3.3  公司如何受到影響
  2.3.4  美國(guó)政府的行動(dòng)
  2.3.5  這對(duì)于我們意味著什么
  2.4  黑客和攻擊
  2.5  管理部門(mén)的責(zé)任
  2.6  因特網(wǎng)和網(wǎng)上行為
  2.6.1  雙層結(jié)構(gòu)模式
  2.6.2  數(shù)據(jù)庫(kù)的角色
  2.6.3  微軟數(shù)據(jù)訪問(wèn)組件
  2.7  一種分層的模式
  2.8  一種結(jié)構(gòu)化的分析方法
  2.8.1  消失的那一層
  2.8.2  將所有的層結(jié)合在一起
  2.9  政治和法律
  2.10  教育
  2.11  總結(jié)
第3章  安全管理實(shí)踐
  3.1  安全管理
  3.2  安全管理職責(zé)
  3.3  安全管理和支持控制
  3.4  安全的基本原則
  3.4.1  可用性
  3.4.2  完整性
  3.4.3  機(jī)密性
  3.5  安全定義
  3.6  自頂向下的方法
  3.7  機(jī)構(gòu)安全模型
  3.8  商業(yè)需求——私有企業(yè)和軍事組織
  3.9  風(fēng)險(xiǎn)管理
  3.10  風(fēng)險(xiǎn)分析
  3.10.1  風(fēng)險(xiǎn)分析團(tuán)隊(duì)
  3.10.2  信息和財(cái)產(chǎn)的價(jià)值
  3.10.3  構(gòu)成價(jià)值的成本
  3.10.4  識(shí)別威脅
  3.10.5  定量的方法
  3.10.6  分析輸入和數(shù)據(jù)采集
  3.10.7  自動(dòng)風(fēng)險(xiǎn)分析方法
  3.10.8  風(fēng)險(xiǎn)分析的步驟
  3.10.9  風(fēng)險(xiǎn)分析的結(jié)果
  3.10.10  定性的風(fēng)險(xiǎn)分析
  3.10.11  定量和定性的對(duì)比
  3.10.12  保護(hù)機(jī)制
  3.10.13  綜合考慮
  3.10.14  總風(fēng)險(xiǎn)和剩余風(fēng)險(xiǎn)
  3.10.15  處理風(fēng)險(xiǎn)
  3.11  策略、規(guī)程、標(biāo)準(zhǔn)、基線和方針
  3.11.1  安全策略
  3.11.2  標(biāo)準(zhǔn)
  3.11.3  基線
  3.11.4  方針
  3.11.5  規(guī)程
  3.11.6  實(shí)行
  3.12  信息分級(jí)
  3.13  職責(zé)層次
  3。13.1  人員
  3.13.2  構(gòu)架
  3.14  雇用措施
  3.14.1  運(yùn)作
  3.14.2  終止
  3.15  安全意識(shí)
  3.16  總結(jié)
  3.17  快速提示
  3.18  問(wèn)題
第4章  訪問(wèn)控制
  4.1  訪問(wèn)控制
  4.2  安全原則
  4.2.1  可用性
  4.2.2  完整性
  4.2.3  機(jī)密性
  4.3  標(biāo)識(shí)、認(rèn)證、授權(quán)和稽核
  4.3.1  標(biāo)識(shí)和認(rèn)證
  4.3.2  授權(quán)
  4.3.3  單點(diǎn)登錄
  4.4訪問(wèn)控制模型
  4.4.1  自主型訪問(wèn)控制
  4.4.2  強(qiáng)制型訪問(wèn)控制
  4.4.3  基于角色的訪問(wèn)控制
  4.5  訪問(wèn)控制方法和技術(shù)
  4.5.1  基于規(guī)則的訪問(wèn)控制
  4.5.2  限制性的用戶(hù)接口
  4.5.3  訪問(wèn)控制矩陣
  4.5.4訪問(wèn)能力表
  4.5.5  訪問(wèn)控制列表
  4.5.6  基于內(nèi)容的訪問(wèn)控制
  4.6  訪問(wèn)控制管理
  4.6.1  集中式
  4.6.2  分散式
  4.6.3  混合式
  4.7  訪問(wèn)控制方法
  4.7.1  訪問(wèn)控制層
  4.7.2  管理控制
  4.7.3  物理控制
  4.7.4  技術(shù)控制
  4.8  訪問(wèn)控制類(lèi)型
  4.9  訪問(wèn)控制實(shí)踐
  4.10  訪問(wèn)控制監(jiān)控
  4.11  對(duì)訪問(wèn)控制的幾種威脅
  4.11.1  字典式攻擊
  4.11.2  蠻力攻擊
  4.11.3  登錄欺騙
  4.11.4  滲透測(cè)試
  4.12  總結(jié)
  4.13  快速提示
  4.14  問(wèn)題
第5章  安全模型和體系結(jié)構(gòu)
  5.1  安全模型和體系結(jié)構(gòu)
  5.2  計(jì)算機(jī)體系結(jié)構(gòu)
  5.2.1  中央處理單元
  5.2.2  存儲(chǔ)器
  5.2.3  CPU模式和保護(hù)環(huán)
  5.2.4  進(jìn)程活動(dòng)
  5.2.5  輸入輸出設(shè)備管理
  5.2.6  小結(jié)
  5.3  系統(tǒng)體系結(jié)構(gòu)
  5.3.1  定義主體和客體子集
  5.3.2  可信計(jì)算基礎(chǔ)
  5.3.3  安全邊界
  5.3.4  引用監(jiān)控器和安全核心
  5.3.5  領(lǐng)域
  5.3.6  資源隔離
  5.3.7  安全策略
  5.3.8  最小特權(quán)
  5.3.9  分層、數(shù)據(jù)隱藏和抽象化
  5.4  安全模型
  5.4.1  狀態(tài)機(jī)模型
  5.4.2  Bell-LaPadula模型
  5.4.3  Biba模型
  5.4.4  Clark-Wilson模型
  5.4.5  信息流模型
  5.4.6  非干涉模型
  5.4.7  Brewer  Nash模型
  5.4.8  Graham-Denning和Harrison-Ruzzo-Ullman模型
  5.5  運(yùn)行安全模式
  5.5.1  專(zhuān)門(mén)的安全模式
  5.5.2  系統(tǒng)范圍的安全模式
  5.5.3  分段安全模式
  5.5.4  多級(jí)安全模式
  5.5.5  可信與保險(xiǎn)
  5.6  系統(tǒng)評(píng)測(cè)方法
  5.7  橘皮書(shū)
  5.7.1  D組——最小保護(hù)
  5.7.2  C組——自主保護(hù)
  5.7.3  B組——強(qiáng)制保護(hù)
  5.7.4  A組——驗(yàn)證保護(hù)
  5.8  彩虹系列
  5.9  信息技術(shù)安全評(píng)測(cè)標(biāo)準(zhǔn)
  5.10  通用準(zhǔn)則
  5.11  認(rèn)證和認(rèn)可
  5.11.1  認(rèn)證
  5.11.2  認(rèn)可
  5.11.3  7799標(biāo)準(zhǔn)
  5.12  開(kāi)放系統(tǒng)和封閉系統(tǒng)
  5.12.1  開(kāi)放系統(tǒng)
  5.12.2  封閉系統(tǒng)
  5.13  一些對(duì)安全模型和體系結(jié)構(gòu)的威脅
  5.13.1  隱蔽通道
  5.13.2  后門(mén)
  5.13.3  異步攻擊
  5.13.4  緩沖區(qū)溢出
  5.14  總結(jié)
  5.15  快速提示
  5.16  習(xí)題
第6章  物理安全
  6.1  物理安全
  6.2  執(zhí)行步驟的計(jì)劃
  6.3  設(shè)施管理
  6.3.1  設(shè)施的物理特性
  6.3.2  建筑物的建造
  6.3.3  建筑設(shè)施的構(gòu)件
  6.3.4  計(jì)算機(jī)和設(shè)備的房間
  6.4  物理安全風(fēng)險(xiǎn)
  6.5  物理安全設(shè)備的選擇步驟
  6.5.1  安全須知
  6.5.2  安全應(yīng)知
  6.5.3  備份
  6.6  環(huán)境因素
  6.6.1  通風(fēng)
  6.6.2  火災(zāi)的預(yù)防、探測(cè)和排除
  6.6.3  火災(zāi)探測(cè)的類(lèi)型
  6.6.4  火災(zāi)的撲滅
  6.7  管理方面的措施
  6.8  周邊安全問(wèn)題
  6.8.1  設(shè)施訪問(wèn)控制
  6.8.2  員工的訪問(wèn)控制
  6.8.3  外部邊界的保護(hù)措施
  6.8.4  入侵檢測(cè)系統(tǒng)
  6.9  總結(jié)
  6.10  快速提示
  6.11  問(wèn)題
第7章  遠(yuǎn)程通信和網(wǎng)絡(luò)安全
  7.1  遠(yuǎn)程通信和網(wǎng)絡(luò)安全
  7.2  開(kāi)放系統(tǒng)互連模型
  7.2.1  應(yīng)用層
  7.2.2  表示層
  7.2.3  會(huì)話層
  7.2.4  傳輸層
  7.2.5  網(wǎng)絡(luò)層
  7.2.6  數(shù)據(jù)鏈路層
  7.2.7  物理層
  7.3  綜合這些層
  7.4  TCP/IP
  7.4.1  TCP
  7.4.2  TCP握手
  7.4.3  數(shù)據(jù)結(jié)構(gòu)
  7.4.4  1P尋址
  7.5  傳輸類(lèi)型
  7.5.1  模擬和數(shù)字
  7.5.2  異步和同步
  7.5.3  寬帶和基帶
  7.6  聯(lián)網(wǎng)
  7.7  網(wǎng)絡(luò)拓?fù)?br />  7.7.1  環(huán)形拓?fù)?br />  7.7.2  總線拓?fù)?br />  7.7.3  星型拓?fù)?br />  7.7.4  網(wǎng)格拓?fù)?br />  7.7.5  LAN介質(zhì)訪問(wèn)技術(shù)
  7.7.6  布線
  7.7.7  布線問(wèn)題
  7.7.8  LAN傳輸方法
  7.8  LAN介質(zhì)訪問(wèn)技術(shù)
  7.8.1  令牌傳遞
  7.8.2  CSMA
  7.8.3  沖突域
  7.8.4  輪詢(xún)
  7.9  協(xié)議
  7.9.1  地址解析協(xié)議
  7.9.2  反向地址解析協(xié)議
  7.9.3  因特網(wǎng)控制消息協(xié)議-
  7.10  網(wǎng)絡(luò)設(shè)備
  7.10.1  中繼器
  7.10.2  橋接器
  7.10.3  轉(zhuǎn)發(fā)表
  7.10.4  路由器
  7.10.5  路由選擇
  7.10.6  交換機(jī)
  7.10.7  VLAN
  7.10.8  網(wǎng)關(guān)
  7.10.9  PBX
  7.10.10  防火墻
  7.11  網(wǎng)絡(luò)隔離
  7.12  網(wǎng)絡(luò)服務(wù)
  7.12.1  網(wǎng)絡(luò)操作系統(tǒng)
  7.12.2  DNS
  7.12.3  因特網(wǎng)DNS和域
  7.12.4  目錄服務(wù)
  7.13  內(nèi)部網(wǎng)和外部網(wǎng)
  7.14  城域網(wǎng)
  7.15  廣域網(wǎng)
  7.15.1  遠(yuǎn)程通信的發(fā)展
  7.15.2  專(zhuān)用鏈路
  7.15.3  T載波
  7.15.4  S/WAN
  7.15.5  WAN技術(shù)
  7.15.6  多服務(wù)訪問(wèn)技術(shù)
  7.16  遠(yuǎn)程訪問(wèn)
  7.16.1  撥號(hào)和RAS
  7.16.2  ISDN
  7.16.3  DSL
  7.16.4  電纜調(diào)制解調(diào)器
  7.16.5  VPN
  7.16.6  隧道協(xié)議
  7.17  網(wǎng)絡(luò)和資源的可用性
  7.17.1  單一故障點(diǎn)
  7.17.2  RAID
  7.17.3  集群
  7.17.4  備份
  7.18  無(wú)線技術(shù)
  7.19  小結(jié)
  7.20  快速提示
  7.21  問(wèn)題
第8章  密碼學(xué)
  8.1  密碼學(xué)
  8.2  密碼學(xué)的歷史
  8.3  密碼學(xué)的定義
  8.4  密碼系統(tǒng)的強(qiáng)度
  8.5  密碼系統(tǒng)的目標(biāo)
  8.6  密碼的類(lèi)型
  8.6.1  代換密碼
  8.6.2  置換密碼
  8.6.3  流動(dòng)密碼與隱藏密碼
  8.7  隱藏術(shù)
  8.8  政府與密碼學(xué)的牽連
  8.9  加密方法
  8.9.1  對(duì)稱(chēng)和非對(duì)稱(chēng)加密算法.,
  8.9.2  流密碼與分組密碼
  8.9.3  對(duì)稱(chēng)密碼系統(tǒng)的類(lèi)型
  8.9.4  非對(duì)稱(chēng)加密算法
  8.9.5  混合加密方法
  8.10  公鑰基礎(chǔ)設(shè)施
  8.10.1  認(rèn)證授權(quán)方
  8.10.2  證書(shū)
  8.10.3  注冊(cè)授權(quán)方
  8.10.4  PKI步驟
  8.1l  消息完整性
  8.11.1  單向哈希函數(shù)
  8.11.2  數(shù)字簽名
  8.11.3  數(shù)字簽名標(biāo)準(zhǔn)
  8.11.4  各種哈希算法
  8.11.5  攻擊單向哈希函數(shù)
  8.11.6  一次一密
  8.12  密鑰管理
  8.13  鏈路加密與端到端加密
  8.14  e-mail標(biāo)準(zhǔn)
  8.14.1  MIME
  8.14.2  增強(qiáng)型加密郵件
  8.14.3  消息安全協(xié)議
  8.14.4  良好隱私標(biāo)準(zhǔn)
  8.15  因特網(wǎng)安全
  8.16  攻擊
  8.16.1  僅密文攻擊
  8.16.2  已知明文攻擊
  8.16.3  選擇明文攻擊
  8.16.4  選擇密文攻擊
  8.16.5  中間人攻擊
  8.16.6  字典攻擊
  8.16.7  重放攻擊
  8.16.8  旁路攻擊
  8.17  總結(jié)
  8.18  快速提示
  8.19  問(wèn)題
第9章  業(yè)務(wù)連貫性規(guī)劃
  9.1  業(yè)務(wù)連貫性和災(zāi)難恢復(fù)
  9.2  將其作為安全策略和綱要的一部分
  9.3  務(wù)影響分析
  9.4  業(yè)務(wù)連貫性計(jì)劃的需求
  9.4.1  制定意外事故計(jì)劃的目標(biāo)
  9.4.2  發(fā)展團(tuán)隊(duì)
  9.4.3  企業(yè)范圍
  9.4.4  計(jì)劃的發(fā)展
  9.4.5  確定業(yè)務(wù)關(guān)鍵功能
  9.4.6  確定支持關(guān)鍵功能的資源和系統(tǒng)
  9.4.7  估計(jì)潛在的災(zāi)難事件
  9.4.8  選擇計(jì)劃策略
  9.4.9  實(shí)施策略
  9.4.10  測(cè)試和修訂計(jì)劃
  9.5  終端用戶(hù)環(huán)境
  9.6  備份方案選擇
  9.6.1  硬件備份
  9.6.2  軟件備份
  9.7  選擇軟件備份設(shè)施
  9.7.1  文檔
  9.7.2  人力資源
  9.8  恢復(fù)和重建
  9.9  測(cè)試和演習(xí)
  9.9.1  核對(duì)性的測(cè)試
  9.9.2  結(jié)構(gòu)化的排練性測(cè)試
  9.9.3  模擬測(cè)試
  9.9.4  并行測(cè)試
  9.9.5  全中斷測(cè)試
  9.9.6  其他類(lèi)型的訓(xùn)練
  9.10  緊急事件響應(yīng)
  9.11  總結(jié)
  9.12  快速提示
  9.13  問(wèn)題
第10章  道德、法律和調(diào)查
  10.1  計(jì)算機(jī)法律的方方面面
  10.2  道德
  10.2.1  計(jì)算機(jī)道德協(xié)會(huì)
  10.2.2  因特網(wǎng)體系結(jié)構(gòu)研究委員會(huì)
  10.2.3  通用安全規(guī)則系統(tǒng)
  10.2.4  動(dòng)機(jī)、機(jī)會(huì)和方式
  10.3  黑客和駭客
  10.4  著名的計(jì)算機(jī)犯罪
  10.4.1  布谷鳥(niǎo)彩蛋
  10.4.2  KevinMitnick
  10.4.3  Chaos計(jì)算機(jī)俱樂(lè)部
  10.4.4  CultoftheDeadCOw
  10.4.5  電話飛客
  10.5  識(shí)別、保護(hù)和起訴
  10.6  義務(wù)及其后果
  10.6.1  個(gè)人信息
  10.6.2  黑客入侵
  10.7  法律類(lèi)型
  10.8  丟棄設(shè)備及軟件案例
  10.9  計(jì)算機(jī)犯罪調(diào)查
  10.9.1  一個(gè)不同的方法
  10.9.2  事件處理
  10.9.3  法庭上可接受些什么
  10.9.4  監(jiān)視、搜索和查封
  10.9.5  訪談和審訊
  10.10  進(jìn)出口法律
  10.11  隱私
  10.12  法律、指令和規(guī)范
  10.12.1  聯(lián)邦健康保險(xiǎn)法案
  10.12.2  1999年的金融現(xiàn)代化法案..
  10.12.3  計(jì)算機(jī)詐騙及濫用法案
  10.12.4  1974年的聯(lián)邦隱私法案
  10.12.5  歐盟隱私原則
  10.12.6  1987年的計(jì)算機(jī)安全法案
  10.12.7  通過(guò)加密的安全和自由法案
  10.12.8  聯(lián)邦判決指南
  10.12.9  1996年的經(jīng)濟(jì)間諜法案
  10.13  國(guó)際合作成就
  10.13.1  G8
  10.13.2  Interpol
  10.13.3  歐盟
  10.14  總結(jié)
  10.15  快速提示
  t0.16  問(wèn)題
第11章  應(yīng)用和系統(tǒng)開(kāi)發(fā)
  11.1  軟件的重要性
  11.2  設(shè)備和軟件安全
  11.3  不同的環(huán)境需要不同的安全
  11.3.1  電子商務(wù)
  11.3.2  客戶(hù)/服務(wù)器模型
  11.4  環(huán)境和應(yīng)用程序控制
  11.5  功能復(fù)雜性
  11.6  數(shù)據(jù)類(lèi)型、格式和長(zhǎng)度
  ]1.7  實(shí)施和默認(rèn)配置問(wèn)題
  11.8  故障狀態(tài)
  11.9  數(shù)據(jù)庫(kù)管理
  11.9.1  數(shù)據(jù)庫(kù)管理軟件
  11.9.2  數(shù)據(jù)庫(kù)模型
  11.9.3  數(shù)據(jù)庫(kù)接口語(yǔ)言
  11.9.4  關(guān)系數(shù)據(jù)庫(kù)組件
  11.9.5  數(shù)據(jù)字典
  11.9.6  完整性
  11.9.7  數(shù)據(jù)庫(kù)安全問(wèn)題
  11.9.8  數(shù)據(jù)倉(cāng)庫(kù)和數(shù)據(jù)挖掘
  11.10  系統(tǒng)開(kāi)發(fā)
  11.10.1  開(kāi)發(fā)管理
  11.10.2  生命周期
  11.10.3  軟件開(kāi)發(fā)方法
  11.10.4  變更控制
  11.10.5  能力成熟度模型
  11.10.6  軟件托管
  11.11  應(yīng)用開(kāi)發(fā)方法學(xué)
  11.11.1  面向?qū)ο蟮母拍?br />  11.11.2  數(shù)據(jù)建模
  11.11.3  軟件體系結(jié)構(gòu)
  11.11.4  數(shù)據(jù)結(jié)構(gòu)
  11.11.5  ORB和CORBA
  11.11.6  計(jì)算機(jī)輔助軟件工程
  11.11.7  原型開(kāi)發(fā)
  11.11.8  COM和DCOM
  11.11.9  開(kāi)放數(shù)據(jù)庫(kù)連接
  11.11.10  對(duì)象鏈接和嵌入
  11.11.11  動(dòng)態(tài)數(shù)據(jù)交換
  11.11.12  分布式計(jì)算環(huán)境
  11.11.13  企業(yè)JavaBean
  11.11.14  專(zhuān)家系統(tǒng)和基于知識(shí)的系統(tǒng)
  11.11.15  人工神經(jīng)網(wǎng)絡(luò)
  11.11.16  Java
  11.11.17  ActiveX
  11.11.18  惡意代碼
  11.11.19  攻擊
  11.12  總結(jié)
  11.13  快速提示
  11.14  問(wèn)題
第12章  操作安全
  12.1  操作安全
  12.1.1  行政管理
  12.1.2  可稽核性
  12.1.3  安全操作和產(chǎn)品評(píng)估
  12.1.4  輸入和輸出控制
  12.2  電子郵件安全
  12.2.1  傳真安全
  12.2.2  破壞和攻擊方法
  12.2.3  操作部門(mén)
  12.3  總結(jié)
  12.4  快速提示
  12.5  問(wèn)題
附錄A  安全策略
  A.1  安全策略的類(lèi)型
  A.1.1  信息保護(hù)策略
  A.1.2  遠(yuǎn)程訪問(wèn)策略
  A.1.3  外部網(wǎng)和業(yè)務(wù)伙伴策略
  A.2  策略示例
  A.2.1  信息保護(hù)策略
  A.2.2  遠(yuǎn)程訪問(wèn)策略
  A.3  制定安全策略
附錄B  British Standard 7799
附錄C  安全組織
  C.1  NSA
  C.2  NIST
  C.3  NCSC
  C.4  ISO
  C.5  ANSI
  C.6  IEEE
附錄D  Gramm-Leach-Bmey法案.
  D.1  Security Program Components.
  D.1.1  Responsibility
  D.1.2  Risk Management
  D.1.3  Training
  D.1.4  Test Security Measures
  D.1.5  Service Provider
  D.1.6  Disclosing Procedures
  D.1.7  Responding to Incidents
  D.2  Summary
附錄E  以太網(wǎng)的多種組網(wǎng)方式
  E.1  以太網(wǎng)
  E.1.1  10Mbps以太網(wǎng)
  E.1.2  百兆快速以太網(wǎng)——IEEE 802.3u
  E.1.3  G比特千兆以太網(wǎng)
  E.1.4  以太網(wǎng)幀結(jié)構(gòu)
附錄F  無(wú)線技術(shù)
  F.1  新的無(wú)線標(biāo)準(zhǔn)
附錄G  HIPAA
附錄H  關(guān)于光盤(pán)
  H.1  運(yùn)行QuickTime,觀看密碼技術(shù)視頻課件
  H.1.1  故障處理
  H.1.2  技術(shù)支持
  H.2  安裝Total Seminar的考試軟件
  H.2.1  導(dǎo)航
  H.2.2  Total Seminar的考試軟件的系統(tǒng)最小配置
  H.2.3  技術(shù)支持
術(shù)語(yǔ)表

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)